Open poorten vinden in Nmap
Als’s werelds beste poortbeveiligingsnetwerkscanner kan Nmap u helpen te zien of de beveiligingsinstellingen en firewalls van uw netwerk werken zoals bedoeld. Met de gehoste beveiligingstool kun je alle open poorten op een Linux-gebaseerd systeem scannen, zolang je over de juiste voorwaarden beschikt.
Ervan uitgaande dat u dat doet, kunt u Nmap gebruiken om open poorten te vinden die beveiligingsproblemen veroorzaken. Hier bekijken we verschillende manieren waarop u Nmap kunt gebruiken om open poorten in uw netwerk te lokaliseren.
Wat u nodig heeft voor Nmap
U hebt het volgende nodig voordat u een van deze scans uitvoert:
Een computer met een op Linux gebaseerd besturingssysteem.Toegang tot een terminalvenster of opdrachtregel.Een account met root-of sudo-rechten.De yum-pakketbeheerder.De apt-pakketbeheerder.
Wat zijn poorten?
Een poort is een genummerd adres dat wordt gebruikt om netwerkverkeer aan te duiden. Elk modern besturingssysteem gebruikt ze en elke service op uw netwerk heeft standaard zijn eigen poorten. Voorbeelden hiervan zijn normaal webverkeer, dat poort 80 gebruikt, en POP3-e-mail, dat poort 110 gebruikt.
Poorten zijn belangrijk omdat ze toegang bieden tot uw netwerk. Een open poort geeft toegang tot iedereen, waardoor het kwetsbaar is voor hackers. Velen overwinnen dit probleem met behulp van firewalls, die de verkeersstroom over een poort beperken, zodat deze alleen toegang biedt aan geautoriseerde gebruikers.
Hoe Nmap te installeren
Het installeren van Nmap is vrij eenvoudig op machines met Debian of Ubuntu. Voer het volgende in uw terminalvenster in:
Als de software is geïnstalleerd, hebt u toegang tot een beter poorttoewijzingsbestand dan met Linux’s standaard netstat-poortscantool. Nmap biedt ook een testserver, die u kunt vinden op scanme.namp.org. Gebruik deze of uw eigen servers wanneer u Nmap oefent.
Hoe u Nmap gebruikt om open poorten te controleren
U kunt Nmap gebruiken om een uitgebreide lijst met poorten en hun associaties met verschillende Diensten. Met de volgende opdracht kunt u dit doen met behulp van de testservers van Nmap:
$ minder/usr/share/nmap/nmap-services
Dit levert meer dan 20.000 regels op, die elk een enkele poort aanduiden , die in kolommen is gerangschikt. In de derde kolom staat de open-frequentie van de poort, die wordt gehaald uit onderzoeksscans die via internet zijn uitgevoerd.
Natuurlijk is het doorzoeken van duizenden regels output tijdrovend en inefficiënt. Gelukkig kun je met Nmap specifiekere scans uitvoeren om poorten voor individuele machines, hosts en IP-adressen te controleren.
Nmap-poorten op externe systemen scannen
Je hebt de IP-adres van het systeem om te zoeken naar open poorten op het externe systeem. Zodra je het hebt, voer je het volgende in je terminal in:
$ sudo nmap 000.000.0.0
Vervang de nullen in deze opdracht door het IP-adres van het systeem. Nmap retourneert alle informatie over de poorten op dat systeem, inclusief de open of geblokkeerde status van elke poort.
Hoe een host te scannen
Het scannen van een host is een eenvoudig proces dat vereist alleen de URL van de host:
$ nmap www.hostname.com
Vervang de www.hostname.com URL door de URL van de host die u scant, en u zou krijg een volledige lijst met poorten. Deze lijst laat zien welke poorten open zijn en welke geblokkeerd zijn.
Hoe meerdere IP-adressen te scannen
U kunt een bereik van maximaal 10 IP-adressen scannen met de volgende opdracht:
$ nmap 000.000.0.1-10
Vervang alle nullen door het IP-adres dat u wilt scannen, waarbij het bereik van 1-10 behouden blijft om het volledige bereik te scannen.
Hoe u doelen kunt scannen vanuit een tekstbestand
U kunt ervoor kiezen om poortinformatie in een tekstbestand te compileren. U kunt bijvoorbeeld de volledige lijst met poorten ophalen die is gegenereerd via de opdracht”$less/usr/share/nmap/nmap-services”om uw lijst te maken. Vervolgens kunt u die lijst in een tekstbestand opnemen. Gebruik de volgende opdracht als u wilt een scan uitvoeren op dat tekstbestand:
$ nmap-iL textlist.txt
Vervang “textlist.txt” door de volledige naam van het bestand dat u wilt scannen.
Scannen van specifieke poorten
U kunt Nmap-opdrachten gebruiken om afzonderlijke poorten of een reeks poorten te scannen door poortnummers in uw opdrachten te gebruiken.
Om een individuele te scannen poort, typ:
$ nmap-p 80 000.000.0.0
Vervang”80″door het poortnummer dat u wilt scannen en vervang de nullen door het IP-adres voor de relevante machine.
Als u een reeks poorten wilt scannen, zoals alle poorten tussen 1 en 500, voert u de volgende opdracht in:
$ nmap –p 1-500 000.000.0.0
Nogmaals, vervang de nullen door uw IP-adres. Wat betreft het bereik, u kunt een scan uitvoeren voor open poorten tot poortnummer 65535, dus stel het bereik naar wens in.
p>
Ten slotte wilt u misschien een volledige scan uitvoeren van elke poort die aan een IP-adres is gekoppeld. Met Nmap kun je dit doen met een eenvoudig commando:
$ nmap-p-000.000.0.0
Het “-p-“ commando geeft het volledige scala aan beschikbare poorten aan. De nullen worden vervangen door het IP-adres van het apparaat waarop u de scan uitvoert. Verwacht dat het uitvoeren van deze opdracht lang zal duren, aangezien Nmap een groot aantal poorten moet scannen.
Algemene poorten om scans op uit te voeren
Het is onwaarschijnlijk dat u deze wilt opnemen irrelevante poorten in uw Nmap-scans. Hierdoor neemt de tijd die nodig is voor de scan toe en ontstaan er meer resultaten die moeilijk te doorzoeken zijn. Gebruik in plaats daarvan deze lijst om scans uit te voeren op veelgebruikte poorten die uw netwerk waarschijnlijk nodig heeft:
Met deze verzameling poorten kunt u de belangrijkste functies van een netwerk controleren, waaronder internettoegang, e-mail en printertoegang. Het controleert ook de poorten die worden gebruikt voor het overbrengen van bestanden. Gebruik deze nummers met de opdracht”$ nmap-p 80 000.000.0.0″om individuele controles uit te voeren.
De beste werkwijzen voor Nmap Open Port-scans
Er zijn verschillende slechte praktijken die u moet vermijden wanneer u Nmap gebruikt om naar open poorten te scannen.
Vermijd eerst het uitvoeren van de opdracht voor een server waarvan u niet de eigenaar bent of waarvoor u geen toegangsrechten hebt. Deze opdrachten nemen niet alleen de bronnen van een server in beslag, maar sommige mensen kunnen een ongeautoriseerde Nmap-scan nemen als een teken dat er een aanval op handen is. Hackers gebruiken soms Nmap-scans om open poorten in een netwerk te vinden die ze kunnen misbruiken.
Ten tweede, vermijd het uitvoeren van meerdere scans op hetzelfde doelwit in een korte periode. Als u dit doet, worden de bronnen van de server belast en kunnen de netwerkprestaties worden beïnvloed.
Naast open poorten te markeren, kunnen uw scans ongebruikelijke activiteit aantonen, zoals een service met een groter aantal poorten dan verwacht. Hoewel dit een rode vlag is, betekent dit niet dat u onmiddellijk een oplossing moet zoeken. Er kan een reden zijn voor de ongebruikelijke activiteit. Overweeg een besturingssysteem-of servicescan uit te voeren om meer informatie te krijgen als onderdeel van uw onderzoek. Hoewel ongebruikelijke activiteit vaak een teken is dat er iets ongewensts aan de hand is, kan het ook met opzet gebeuren. Het wordt als best practice beschouwd om zoveel mogelijk informatie te verzamelen voordat u actie onderneemt.
Meer informatie over poortconfiguratie
Door Nmap te gebruiken om naar open poorten te scannen, kunt u kwetsbaarheden vinden die hackers kunnen gebruiken om toegang te krijgen tot uw netwerk en zijn servers. Een scan lost de problemen niet op, maar laat je zien waar je moet zoeken, zodat je zelf aan een oplossing kunt werken.
Scannen op open poorten helpt je ook te zien welke informatie iemand uit de services die verbindingen met deze poorten accepteren. Nogmaals, dit helpt u te zien wat u moet doen om uw servers te vergrendelen, en laat u ook zien welke informatie uit uw machine moet komen. Als uw machine meer informatie lekt dan het zou moeten, kunnen hackers die informatie gebruiken om kwetsbaarheden te misbruiken of te creëren.
Dus, wat vindt u van Nmap als een open poort-scantool? Denk je dat je het zou kunnen gebruiken om problemen met je netwerkbeveiligingsconfiguratie te identificeren? Laat het ons weten in de reacties hieronder.
Disclaimer: sommige pagina’s op deze site kunnen een gelieerde link bevatten. Dit heeft op geen enkele manier invloed op onze redactie.